The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в Redis и Valkey, позволяющие выполнить код на сервере при наличии доступа к БД"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в Redis и Valkey, позволяющие выполнить код на сервере при наличии доступа к БД"  +/
Сообщение от opennews (??), 09-Окт-25, 08:25 
Исследователи из компании Wiz выявили в СУБД Redis уязвимость (CVE-2025-49844), позволяющую добиться удалённого выполнения кода (RCE) на сервере. Проблеме присвоен наивысший уровень опасности (CVSS score 10 из 10), при этом для эксплуатации уязвимости атакующий должен иметь возможность отправки запросов к СУБД Redis, допускающей  выполнение пользовательских Lua-скриптов...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64022

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 09-Окт-25, 08:25   +/
А говорили, с луа такого не случится, мол, это не питон.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12

2. Сообщение от Константавр (ok), 09-Окт-25, 08:52   +4 +/
>Предоставляемый проектом Redis официальный образ Docker-контейнера настроен для доступа без аутентификации по умолчанию.

Они же понимал, что никто не будет это настраивать? Заработало, не падает и ура, в продакшен!!!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25

3. Сообщение от Аноним (3), 09-Окт-25, 08:55   –1 +/
> Уязвимость вызвана обращением к уже освобождённой памяти (use-after-free),
> Проблема позволяет обойти sandbox-изоляцию

Сишка настолько дыр... ОЙ! - мощный язык, что плевать ему на эти ваши сэндбоксы.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4

4. Сообщение от Re4son (ok), 09-Окт-25, 08:59   +3 +/
это как ругать экскаватор, а не экскаваторщика, за то, что он пока копал -- перебил водопровод.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #6, #9, #22

5. Сообщение от Аноним (5), 09-Окт-25, 09:10   +3 +/
> Уязвимость вызвана обращением к уже освобождённой памяти (use-after-free)

Хм... Звучит как... Ну вы понели. Как характерная особенность одного хорошо известного всем языка. В программах на этом языке уязвимости такого рода выявляют по пачке в минуту. Любопытный факт: аббревиатура CVE уже включает в себя полное название этого языка, и даже две лишние буквы остаются. А вот еще любопытный факт: уже 50 лет подряд говорят, что язык не виноват, просто народ не тот^W^W^W программисты ненастоящие. Вот уж да: за 50 лет ни одного настоящего программиста не нашлось.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #7, #8, #10, #11, #29

6. Сообщение от User (??), 09-Окт-25, 09:23   –4 +/
Тут скорее болгарка об одной ручке без защитного кожуха, с однокнопочным включением и покоцанным диском. Можно работать? Можно. Можно добиться результата, аналогичного использованию _нормального_ инструмента? Конечно.
Но рано или поздно (Скорее - рано) даже самый суперчудомастер окажется в, гм, интересной ситуации. Виноват ли в этом такой вот инструмент - которым _можно_ добиваться желаемых результатов - ну я даже и не знаю. Тут каждый сам для себя решает - если организация за него с какими-нибудь "Пять шагов к безопасности" заранее не подумала.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #23

7. Сообщение от User (??), 09-Окт-25, 09:25   +1 +/
Но-но-но! Подождите часок - и тут целый перечень НАСТОЯЩИХ наберется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

8. Сообщение от Аноним (8), 09-Окт-25, 09:41   +/
В таком случае непонятно почему безопасные языки, типа ржавчины, компилируется в еще менее безопасный чем Си язык ассемблера.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #13, #14

9. Сообщение от Аноним (3), 09-Окт-25, 09:42   +1 +/
> это как ругать экскаватор, а не экскаваторщика, за то, что он пока копал -- перебил водопровод.

Новые перлы от местных мастеров аналогий. 🤦 А чего про забивание гвоздей микроскопом не упомянули?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

10. Сообщение от похнапоха. (?), 09-Окт-25, 09:45   –1 +/
Ну если это такой плохой ЯП, что ты даже боишься упоминать его название, как ботоксный дед имя одного ныне покойного деятеля, тогда почему use-after-free чиниться не сменой ЯП, а просто переписыванием кода на этом же самом ЯП? Из миллиардов строк текста, написанных на этом ЯП - use-after-free появляется не везде и не всегда, то есть дело не в ЯП, а в людях!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #16, #21

11. Сообщение от anonymous (??), 09-Окт-25, 09:45   +1 +/
> Вот уж да: за 50 лет ни одного настоящего программиста не нашлось.

А как же ваше любимые языки с управляемой памятью - java или python. Они ведь на си написаны. Если вы считаете что ни один программист не может справиться с си, и ошибки - неустранимое свойство самого языка, то почему вы призываете использовать другие языки, написанные на си.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #15, #17, #31

12. Сообщение от Аноним (12), 09-Окт-25, 09:46   +/
Дело не в самом языке Lua, а в Jit/Интерпретаторе встроенного LUA, коих бесчисленное множество.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

13. Сообщение от Аноним (12), 09-Окт-25, 09:49   +/
Если так думать - то ещё ниже уровнем электроны так вообще небезопасны, убить могут. АдОвайте код ментально у себя в голове запускать, так же безопасно...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

14. Сообщение от Аноним (3), 09-Окт-25, 09:50   +/
> почему безопасные языки, типа ржавчины, компилируется в еще менее безопасный чем Си язык ассемблера

Где ты эту чушь вичитал? У Раста бэкенд - LLVM, и именно его IR, а не "язык ассемблера" переводиться в машинные коды.

> В таком случае непонятно

Даже если бы там был конкретно ассемблер в качестве промежуточного представления - фундаментальное различие было бы в том, что он не писался бы вручую. Что тут непонятного?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #18

15. Сообщение от Аноним (12), 09-Окт-25, 09:56   +/
Лично я призываю использовать C#, у него давно ничего под капотом него кроме самого C#.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

16. Сообщение от Аноним (3), 09-Окт-25, 09:56   +/
> почему use-after-free чиниться не сменой ЯП, а просто переписыванием кода на этом же самом ЯП?

Очередной горе-эксперт не видит разницы между борьбой с симптомами и борьбой с самой болезнью. Сменой ЯП оно не просто чинится - оно устраняется на корню.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

17. Сообщение от Аноним (3), 09-Окт-25, 09:58    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

18. Сообщение от Аноним (8), 09-Окт-25, 10:03   +/
> У Раста бэкенд - LLVM

Он же на небезопасном языке написан?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #19, #30

19. Сообщение от Аноним (3), 09-Окт-25, 10:06   +/
Да, как и ядро ОС. 🫡
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

20. Сообщение от бочок (??), 09-Окт-25, 10:06   +/
> score 10 из 10
> для эксплуатации уязвимости атакующий должен иметь возможность отправки запросов к СУБД Redis, допускающей выполнение пользовательских Lua-скриптов.

Тьфу...

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #32

21. Сообщение от Аноним (22), 09-Окт-25, 10:23   +/
> Из миллиардов строк текста, написанных на этом ЯП - use-after-free появляется не везде и не всегда, то есть дело не в ЯП, а в людях!

Нет, дело именно в ЯП. Потому что если дать ТЕМ ЖЕ людям нормальный язык, что use-after-free внезапно, больше появляется.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

22. Сообщение от Аноним (22), 09-Окт-25, 10:25   +/
> это как ругать экскаватор, а не экскаваторщика, за то, что он пока копал -- перебил водопровод.

Старое доброе "чтобы не было ошибок - не делайте ошибки".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

23. Сообщение от bOOster (ok), 09-Окт-25, 10:35   +/
Болгарку так-же пользует либо дурак, либо знающий человек. Дурак само собой последствий использования болгарки без кожуха не представляет.
Поэтому для недопрограмистских дурачков и появляются языки типа Раста - в которых особо думать о последствиях не нужно, по словам этих же недопрограммистов.
Хотя выход за пределы массива это частая проблема, но далеко не самая проблемная в целом.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #24, #28

24. Сообщение от Анонимусс (-), 09-Окт-25, 10:45   +/
> для недопрограмистских дурачков

Пока что "недопрограмистские дуpачки" на сишечке продолжают лепить дырени с выполнением произвольного кода. Причем это не зависит от проекта, вот в соседней новости про гимп такое же выполнение произвольного кода из-за луДших погромистов эвэр.

> но далеко не самая проблемная в целом.

Ну да, ну да))

Linux Kernel
cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33
Memory Corruption 2735
Overflow 365
Все остальные в сумме - 51 :)
Да, "не самая проблемная"))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #26

25. Сообщение от нах. (?), 09-Окт-25, 10:52   +/
там диавол в деталях - особенности редисового AUTH таковы, что познакомившись поближе ты и расхочешь его настраивать. Это кривая нашлепка, сделанная видимо в последний момент, по многочисленным просьбам трудящихся.

Правильная настройка редиса - это изолированная сеть, где чужие не ходят, а не бесполезный auth.

Ну тебя же не огорчает что у мемкэша его в принципе нет?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #34

26. Сообщение от bOOster (ok), 09-Окт-25, 10:54   +/
> Ну да, ну да))
> Linux Kernel
> cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33
> Memory Corruption 2735
> Overflow 365
> Все остальные в сумме - 51 :)
> Да, "не самая проблемная"))

Ты отлично показал свою недопрограммистскую сущность в целом. Ориентироваться на количество багов. А не их актуальное влияние на результат выполнения кода и его безопасность.
90% всего этого "счастья" выявлено посредством аудита, и использовать многие эти уязвимости в реальности нельзя. Они потенциальные.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24 Ответы: #33

27. Сообщение от Аноним (-), 09-Окт-25, 10:58   –1 +/
Воистинну, "C in CVE stands for C language"
Дыpяшка делает дыpявым все к чему имеет хоть какое-то отношение.

Вот узявимости "в LUA":
CVE-2025-49844 - deps/lua/src/lparser.c
CVE-2025-46817 - ‎deps/lua/src/lbaselib.c
CVE-2025-46819 - deps/lua/src/llex.c
CVE-2025-46818 - src/config.c, src/function_lua.c, ..., ну вы поняли :)

А какие отличные были фиксы!
github.com/redis/redis/commit/fc9abc775e308374f667fdf3e723ef4b7eb0e3ca

- if (cast(unsigned int, key-1) < cast(unsigned int, t->sizearray))
+ if (1 <= key && key <= t->sizearray)

Опять бедняги не смогли правильно посчитать размер буфера.
Причем они выше еще с типами нафакапили. Что не удивительно, ведь этот недоязык просто молча кастит инты туда-сюда.

github.com/redis/redis/commit/3a1624da2449ac3dbfc4bdaed43adf77a0b7bfba

- return (ls->current == s) ? count : (-count) - 1;
+ return (ls->current == s) ? count + 2 : (count == 0) ? 1 : 0;
И опять не смогли! Да что же такое?!

Ответить | Правка | Наверх | Cообщить модератору

28. Сообщение от User (??), 09-Окт-25, 10:59   +/
> Болгарку так-же пользует либо дурак, либо знающий человек. Дурак само собой последствий
> использования болгарки без кожуха не представляет.
> Поэтому для недопрограмистских дурачков и появляются языки типа Раста - в которых
> особо думать о последствиях не нужно, по словам этих же недопрограммистов.
> Хотя выход за пределы массива это частая проблема, но далеко не самая
> проблемная в целом.

О! Бывалый? )
А тут ниже жаловались, что повывелись НАСТОЯЩИЕ-то программисты - а вот гляди-ж ты - на месте. Хоть болгаркой без кожуха, хоть сишкой хеллврот (Но тут уже возможны варианты, если промпт неправильный...), хоть комментом по супостату!
... пока такие люди в стране советской есть!(Ц)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

29. Сообщение от Анонисссм (?), 09-Окт-25, 11:00   +/
>Вот уж да: за 50 лет ни одного настоящего программиста не нашлось.

я тебя плюсанул и поржал, спасибо. Но тут ты неправ, есть же всякие postfix-ы и qmail-ы

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #35

30. Сообщение от Аноним (-), 09-Окт-25, 11:01    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

31. Сообщение от Анонисссм (?), 09-Окт-25, 11:03   +1 +/
>А как же ваше любимые языки с управляемой памятью - java

Если ты и вправду не понимаешь, объясню разок: jvm пишут профи, а сами проги на java среднячки (коих 95%). В итоге средний код на java всё равно безопаснее получается, потому что управление памятью писали профи, а среднячки только клей )

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

32. Сообщение от нах. (?), 09-Окт-25, 11:07   +/
дык это практически любой экземпляр, который ты сумеешь найти в этих ваших интернетах.

Там ненужно-lua со времен версии 2, по-моему.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

33. Сообщение от Анонимусс (-), 09-Окт-25, 11:10   +/
>  Ориентироваться на количество багов.

Не на количество багов - их на порядки больше, а на количество CVE.
На минуточку, это разные вещи. Но откуда "настоящему сишнику" об этом знать)))

> использовать многие эти уязвимости в реальности нельзя. Они потенциальные.

Ахаха, "ваши уязвимости не уязвимости".
Ладно, давай заканчивая позориться, мы все уже поняли какой ты бракодел и 6ыdloкодер.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

34. Сообщение от Аноним (34), 09-Окт-25, 11:13   +/
> Правильная настройка редиса - это изолированная сеть, где чужие не ходят, а не бесполезный auth.

И по умолчанию при деплое в docker compose это именно так. Но откуда же опеннетным админам локалхоста об этом знать, лол.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #36

35. Сообщение от Аноним (35), 09-Окт-25, 11:33   +/
Мы говорим про тот самый qmail, в котором в 2020 году
"показали возможность эксплуатации уязвимости в почтовом сервере qmail, известной ещё с 2005 года (CVE-2005-1513), но остававшейся неисправленной, так как автор qmail утверждал о нереалистичности создания работающего эксплоита"
opennet.ru/opennews/art.shtml?num=52991
?

Отлично бекдор жил 15 лет!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29

36. Сообщение от пох. (?), 09-Окт-25, 11:37   +/
> И по умолчанию при деплое в docker compose это именно так.

Проблема что компостером пользоваться - харам даже для фанатов дыркера. Им подавай либо безбрежные поля облачков, либо дыркер run.
Но тогда васян-сайт не работаит! Патамушта тоже не может подключиться.
И они просто пишут -p  6379:6379 - ВО! Теперь работаит! СОФТ АСТРОЕ!

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #37

37. Сообщение от Аноним (34), 09-Окт-25, 11:41   +/
Я осознаю, что тут толстым слоем намазано иронией уровня /s/. Но все же интересно, как профессиональному разработчику, который часто деплоит свои разработки самостоятельно.

Вот это вот
> Проблема что компостером пользоваться - харам даже для фанатов дыркера.

чем обусловлено?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру